">
La fonction de bibliothèque C bsearch
La fonction de bibliothèque C bsearch effectue une recherche binaire sur un
tableau. C'est une consultation de tableau qui peut être bien plus rapide que
la recherche sérielle normale.
Pour effectuer une recherche binaire, il faut que le tableau soit trié par ordre
croissant ou décroissant. Pour la fonction
">
Fichiers de réponse automatiques
Le moteur derrière toute installation automatique est le fichier de réponse, le script qui guide l'installation et qui répond automatiquement aux questions posées par le Setup pendant le processus de configuration. On peut créer un fichier de réponse soit manuellement, soit automatiquement, en lançant l'utilitaire Win2K Setup Manager, qui se
Lire l'article
">
Comment travailler avec des ordinateurs distants ?
Avec les permissions appropriées, il est possible d'effacer ou de modifier des
tâches sur un ordinateur distant. Même sans les permissions d'accès à la tâche
sur un autre ordinateur, il est possible d'envoyer des tâches vers quelqu'un qui
a ces permissions.
Avec les permissions appropriées, il est possible d'effacer
L’une des particularités de Windows 2000 DataCenter est L’une des particularités de Windows 2000 DataCenter est sa forte composante de services ? Quel est l’impact de cet aspect sur les activités d’Unisys ?
SJ : L'une des particularités de Windows 2000 DataCenter est
sa forte composante de services ? Quel est l'impact de cet aspect sur les activités
d'Unisys ?
PR : Pour Unisys, l'arrivée de Windows 2000 DataCenter n'implique
aucun changement de mentalité dans l'organisation ou les procédures : tout se
">
A vos marques, prêt . . .
Après l'étape 8, on est pratiquement prêt à commencer à installer la nouvelle release de l'OS/400. Quelques vérifications le jour de l'installation sont tout ce qu'il reste sur la liste des " choses à faire " pour réussir une bonne installation. Je détaillerai ces étapes et la manière d'effectuer une
Lire l'article
">
Coding des colonnes CLOB
Sous le capot, c'est peut-être un peu plus compliqué à suivre. Cependant, pour utiliser cette fonction, il suffit de la dupliquer à partir du code fourni en figure 1, qui présente une version condensée d'un programme modèle qui démontre plusieurs techniques d'accès aux données CLOB. Pour la publication, j'ai retiré
Lire l'article
Nouvelles opportunités et nouveaux défis
Avec Exchange 2000 les fonctions de clustering sont nettement améliorées. Le clustering devient donc une option viable pour augmenter significativement la disponibilité des serveurs et faciliter leur consolidation. Les nouvelles fonctions sont, certes, intéressantes, mais elles créent aussi une complexité supplémentaire. Dans le cadre de la planification de votre déploiement,
Lire l'article
">
Un exemple de programme utilisant la fonction log C
La figure 6 présente le programme RPG ILE Log, qui utilise les fonctions C log.
Le programme admet un paramètre numérique unique, calcule le logarithme népérien
et affiche le résultat. On peut invoquer ce programme depuis la ligne de commande
AS/400 de la manière suivante :
Call Log 1.2345
">
L’outil de déploiement Syspart
Windows 2000 inclut un nouvel outil de déploiement, Syspart, qui est un programme optionnel de winnt32.exe (la version sous Win32 du programme d'installation de Windows 2000). Cette fonction est pratique dans des situations pour lesquelles il faut installer des configurations d'OS similaires sur un groupe de machines utilisant différents fichiers
Lire l'article
">
Configuration globale des options
Le menu avancé du planificateur de tâches propose des options pour gérer la façon
dont les tâches planifiées s'exécutent. Pour accéder à ce menu, ouvrez la fenêtre
Tâches planifiées et cliquez sur Avancé dans la barre du menu. Ensuite, choisissez
parmi les options suivantes.
Cesser d'utiliser le planificateur de
Comment se passe la mise en oeuvre de Windows 2000 DataCenter dans une entreprise ? Quel type d’assistance Unisys apporte-t-il à ses clients dans ce domaine ?
SJ : Comment se passe la mise en oeuvre de Windows 2000 DataCenter
dans une entreprise ? Quel type d'assistance Unisys apporte-t-il à ses clients
dans ce domaine ?
PR : La mise en place de Windows 2000 DataCenter est un projet
de grande ampleur. Pour passer de Windows
">
Etape 8 : Sauvegarder le système
Juste avant d'installer la nouvelle release (le jour de l'installation ou la veille),
il faut sauvegarder le système. Pour un maximum de sécurité, je recommande une
sauvegarde complète (option 21 du menu SAVE), mais ce n'est pas obligatoire. Au
minimum, il faut effectuer ces deux types de sauvegarde :
">
Le mot-clé SqlType en RPG IV
Quand on accède à des colonnes CLOB avec une instruction Select Into ou Fetch imbriquée, il faut utiliser une des nombreuses techniques existantes, qui différent de celles qu'on utilise avec des colonnes Character ou VarChar. Pour des colonnes CLOB déclarées avec une taille maximale de 64 Ko, on peut utiliser
Lire l'article
Les règles d’or
La plupart des entreprises sont actuellement en train de déployer Exchange 2000 et ont encore à découvrir ou peaufiner quantité de règles d'or ou de pratiques empiriques. En testant le clustering Exchange 2000 chez Compaq et en travaillant chez des clients l'an dernier, j'ai beaucoup appris sur le déploiement des
Lire l'article
">
Bonne chance quand même
En dépit de tous les efforts de Kanalyse, il n'existe pas de baguette magique à agiter à écran bleu pour permettre d'en identifier précisément la cause. J'espère vous avoir, par mes suggestions, donné le moyen d'extraire d'un tel incident des informations que vous n'auriez pas obtenues autrement. Comme je l'ai
Lire l'article
">
Installation du driver de support du PnP
Bien que les supports de la mémoire de masse et de la HAL soient les seuls supports matériel supplémentaires inévitables pour compléter une installation automatique de Windows 2000, il peut être bénéfique d'ajouter un driver PnP pour les périphériques qui ne seraient pas supportés sur le PC cible par la
Lire l'article
">
Travailler avec des tâches planifiées
Après avoir créé et configuré une tâche, il est possible de la modifier ou de
vérifier son état. Le planificateur de tâches offre quelques options pour travailler
avec des tâches existantes.
Après avoir créé et configuré une tâche, il est possible de la modifier
ou de vérifier son état
Pour quel type d’environnement technique et applicatif est conçu Windows 2000 DataCenter ?
SJ : Pour quel type d'environnement technique et applicatif est
conçu Windows 2000 DataCenter ?
PR : Le marché est celui de la haute disponibilité, de la puissance.
Windows 2000 DataCenter convient bien aux applications transactionnelles, aux
grosses bases de données que l'on trouve dans de nombreux domaines :
Etape 7 : Obtenir les dernières corrections
Normalement, il s'écoule un certain temps entre le moment où l'on commande et reçoit une nouvelle release et celui où on l'installe concrètement. Pendant ce laps de temps, arrivent généralement des PTF concernant le système d'exploitation et les produits sous licence. Pour être sûr de posséder les dernières PTF pendant
Lire l'article
1,2,3, test !
Que vous utilisiez la version graphique ou la version pour invite de commande
de apcompat.exe, prenez le temps nécessaire pour tester chaque application maison,
spécifique ou héritée que vous exécutez. Lorsque vous faites vos tests de compatibilité,
suivez ces directives :
1. Testez les logiciels de votre réseau ayant la
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
